今年早些時候研究人員披露英特爾、AMD和ARM芯片的基本設(shè)計存在硬件漏洞后,幾乎每一臺現(xiàn)代計算機的處理器都被置于險境:電腦內(nèi)存的敏感數(shù)據(jù)面臨被盜的風(fēng)險。
正常情況下應(yīng)用程序沒有權(quán)限讀取系統(tǒng)的其他內(nèi)存部分,而Meltdown和Spectre這兩組漏洞在阻止應(yīng)用程序訪問其他內(nèi)存的那面“墻”上打了幾個洞,因此熟練的攻擊者可以找出敏感信息的存儲位置,例如密碼和加密秘鑰。盡管許多公司發(fā)布的安全補丁修復(fù)了部分缺陷,但他們也承認(rèn)長期有效的解決方案是對計算機處理器的工作方式進行核心再設(shè)計。
現(xiàn)在,MIT計算機科學(xué)與人工智能實驗室(CSAIE)的研究團隊聲稱他們找到了一種未來可以防止類似Meltdown和Spectre一系列漏洞的方法。
當(dāng)某個應(yīng)用程序要儲存數(shù)據(jù)到內(nèi)存時,由處理器確認(rèn)存儲的位置。因為直接搜索內(nèi)存的速度較慢,處理器通常會利用“推測執(zhí)行”的捷徑來執(zhí)行任務(wù),而找到存儲器插槽的同時還有其他多項任務(wù)在運行,攻擊者正是利用這個過程允許應(yīng)用程序讀取本被禁止讀取的其他內(nèi)存部分。
MIT的CSAIE研究團隊表示他們研究的技術(shù)能分割內(nèi)存,使數(shù)據(jù)不存儲在同一個位置,他們稱這項技術(shù)為DAWG(Dynamically Allocated Way Guard),盡管這聽起來有些滑稽,不過他們坦言這是為了與英特爾的緩存分配技術(shù)CAT(Cache Allocation Technology)相對應(yīng)。根據(jù)他們的研究,DAWG的工作原理與CAT類似,不需要設(shè)備的操作系統(tǒng)做任何改變,這意味著DAWG像Meltdown的微碼修復(fù)工具那樣方便在受感染的電腦上下載。
根據(jù)研究論文的作者之一Vladimir Kiriansky的說法,這項新技術(shù)“為數(shù)據(jù)共享劃定了清晰的界限,保證了包含敏感信息的項目的數(shù)據(jù)安全”。
這項技術(shù)不僅能保護普通計算機,還能被應(yīng)用于保護易受攻擊的云端基礎(chǔ)架構(gòu)。
雖然目前DAWG不能防御所有的投機攻擊,但研究人員正致力于改進這項技術(shù)來擴大它的防御范圍。
研究團隊還表示,如果這項技術(shù)能被英特爾或者其他芯片制造商采用,此類技術(shù)將“恢復(fù)人們對公共云端基礎(chǔ)架構(gòu)的信心,硬件與軟件的共同設(shè)計將有助于將性能開銷減到最小?!?/p>